Re: UEFI Secure Boot => Kernel Lockdown => kein Tiefschlaf. Warum?
Martin Steigerwald - 06.03.21, 12:48:07 CET:
> Was ich als begrenzt sinnvoll ansehe, den Boot-Vorgang *bis* zum
> Entschlüsseln des LVM mit / und Swap abzusichern, damit das niemand
> manipuliert. Aber danach? Wieso danach? Aus meiner Sicht ist das für
> einen Otto-Normal-Verbraucher absolut, vollkommen und total sinnlos?
Naja, dafür müsste neben dem Kernel noch die Initial Ramdisk signiert
sein, aber sobald GRUB die Kontrolle an den Kernel und die Initial
Ramdisk abgibt… kann es mir doch egal sein? Entweder jemand kennt das
LUKS-Passwort… oder seine Reise ist damit beendet.
Ich sehne mich nach einem Gerät mit vollkommen freier Firmware, wo die
Dinge so einfach sind, wie irgend möglich… am besten auch ohne GRUB. Und
mit Runit oder was ähnlichem als PID 1. Einfach mal ein System, wo ich
als Admin die Kontrolle hab und genau selbst wählen kann, inwieweit ich
es absichere.
--
Martin
Reply to: